Smarthome-FAQ: Protokolle & Systeme

In der letzten Smarthome-FAQ ging es um Übertragungsmedien. Nun sind wir bereit für den nächsten Schritt: Protokolle im Smarthome!

Ein Protokoll kann als eine Art Sprache betrachtet werden, die es verschiedenen Geräten oder Systemen ermöglicht, miteinander zu sprechen.

Im einem Smarthome stellen Protokolle sicher, dass verschiedene Geräte wie Thermostate, Beleuchtungssysteme und Sicherheitssysteme miteinander kommunizieren können, um Aktionen auszuführen oder Informationen auszutauschen. Ohne Protokolle würde die Kommunikation zwischen den Geräten nicht funktionieren.

Diese Protokolle schließen sich nicht gegenseitig aus, im Gegenteil, sie bauen oft aufeinander auf und benötigen sich im Smarthome gegenseitig. Jedes Protokoll hat seine spezifischen Vorteile, die es für bestimmte Anwendungen unverzichtbar machen.

Ob einige der in der Übertragungsmedien-FAQ genannten Systeme nicht eigentlich nur Protokolle sind? Ja, mit Sicherheit. KNX zum Beispiel. Siehe dazu auch das OSI-Referenzmodell. Gelesen? Gut! Wir behandeln hier eher die Protokolle der Applikationsschicht, die, mit denen wir im Smarthome den engsten Kontakt pflegen.

Was? Wiegand ist auch auf der physikalischen und der Transportschicht unterwegs? Ja, Ausnahmen, Regeln und so. 🙂

TCP/IP

Trasmission Control Protocol / Internet Protocoll. Das gibt es seit 1973. Jetzt werden die „digital Natives“ wieder aufstöhnen und sagen, dass es das Internet doch erst seit 1991 gibt. SEUFZ! Dazu habe ich bereits etwas geschrieben.

Wie dem auch sein mag, TCP/IP ist DAS Protokoll überhaupt. Es wurde geschaffen, um logische Netzwerke über verschiedene physikalische Netzwerke hinweg aufzubauen. Es funktioniert auf so ziemlich jedem Übertragungsmedium. Coaxkabel, Glasfaser, Funk, Telefonleitungen, Twisted Pair oder auch optische Übertragungen durch die Luft, usw. usf.

Es erlebte und überlebte viele andere Konkurrenten, wie IPX/SPX (Novell), AppleTalk (Apple) oder NetBEUI (Microsoft).

TCP/IP ist die grundlegende Technologie, die es den Geräten im Smarthome ermöglicht, miteinander zu kommunizieren und Daten auszutauschen.

In einem Smarthome sind verschiedene Geräte wie intelligente Lichtschalter, Thermostate, Überwachungskameras und Lautsprecher miteinander verbunden. Diese Geräte sind in der Regel über ein Netzwerk (wie LAN oder WLAN) miteinander verbunden und kommunizieren über TCP/IP-Protokolle.

Wenn Du z. B. mit Deinem Smartphone eine Aktion ausführst (z. B. das Licht einschalten), wird diese Anforderung über das Netzwerk an die Smart-Home-Zentrale gesendet, die dann das Signal an das entsprechende Gerät schickt, um die gewünschte Aktion auszuführen.

Wenn Du einen Cloud-basierten Dienst wie Google Home verwendest, wird die Verbindung in das Internet und zurück zum Gerät ebenfalls über TCP/IP hergestellt. Ohne TCP/IP läuft in einem Smarthome nur die Nase.

TCP/IP bietet folgende Vorteile:

  • Breite Unterstützung: TCP/IP ist das am weitesten verbreitete Netzwerkprotokoll und wird von praktisch allen Geräten und Netzwerken unterstützt.
  • Zuverlässigkeit: TCP/IP garantiert eine zuverlässige Datenübertragung durch Fehlerkorrektur- und Überwachungsmechanismen.
  • Sicherheit: TCP/IP bietet verschiedene Sicherheitsfunktionen wie z.B. Verschlüsselung, die die Vertraulichkeit und Integrität von Daten gewährleisten können.
  • Skalierbarkeit: TCP/IP ist skalierbar und kann problemlos in kleinen und großen Netzwerken eingesetzt werden.
  • Flexibilität: TCP/IP unterstützt verschiedene Netzwerkarchitekturen und kann mit verschiedenen Übertragungsmedien wie Ethernet oder Wi-Fi verwendet werden.

MQTT

MQTT (Message Queuing Telemetry Transport) ist ein Protokoll, mit dem man Telemetriedaten übertragen kann. Es wurde ursprünglich für das Internet entwickelt, kann aber auch über andere Verbindungen wie Zigbee, Bluetooth, RS232 und sogar SMS genutzt werden.

Mittels MQTT überträgt oder synchronisiert damit Daten zwischen verschiedenen Geräten und Systemen. MQTT eignet sich besonders für Sensoren (bspw. Rauchmelder oder Hygro-Thermometer) und Gerätschaften wie Verbrauchszähler (Strom, Wasser, Gas, Wärme) im Smarthome. Es benötigt wenig Speicher und Rechenleistung und ist sicher.

MQTT bietet einige Vorteile gegenüber anderen Protokollen:

  • Es ist sehr ressourcenschonend und benötigt nur wenig Speicher und Rechenleistung.
  • Es ist sicher, da es Verschlüsselung und Authentifizierung unterstützt.
  • Es ist skalierbar und kann Tausende von Clients verwalten.
  • Es hat eine geringe Latenz und ist daher gut für Echtzeitanwendungen geeignet.

Wiegand

Der Wiegand-Bus ist ein Kommunikationsstandard, der zur Datenübertragung zwischen RFID-Lesegeräten und Zutrittskontrollsystemen verwendet wird. Er wurde ursprünglich von der Firma Wiegand Wire & Cable entwickelt und ist heute einer der am häufigsten verwendeten Standards für die Datenübertragung in Zutrittskontrollsystemen.

Der Wiegand-Bus verwendet eine einfache, aber effektive Methode zur Datenübertragung, bei der die Daten in Form von Impulsen übertragen werden. Ein RFID-Lesegerät sendet beim Lesen eines Chips einen Impuls aus, das Zutrittskontrollsystem empfängt diesen Impuls und wandelt das Impulsmuster in die entsprechenden Daten um.

Der Wiegand-Bus unterstützt sowohl die Datenübertragung in eine Richtung als auch in beide Richtungen. Er ist ein sehr zuverlässiger Standard.

Zu den Vorteilen des Wiegand-Busses zählen:

  • Sichere Kommunikation: Der Wiegand-Bus ist ein sicheres Protokoll, das speziell für den Einsatz in Sicherheitssystemen entwickelt wurde.
  • Zuverlässigkeit: Der Wiegand-Bus ermöglicht eine zuverlässige Kommunikation zwischen Geräten, da er auf fehlerkorrigierenden Algorithmen basiert.
  • Einfache Implementierung: Der Wiegand-Bus ist einfach zu implementieren, da er nur aus zwei Kabeln besteht.
  • Kompatibilität: Der Wiegand-Bus ist mit verschiedenen Arten von Sensoren wie Fingerabdruckscannern und Lesegeräten kompatibel.
  • Große Entfernungen: Der Wiegand-Bus kann über große Entfernungen eingesetzt werden, was ihn ideal für den Einsatz in großen Gebäuden oder weitläufigen Anlagen macht.

Sboard oder TCP/IP-Wiegandboard?

Sinn von Sboard und Wiegandboard, die mit dem Kartenleser über den Wiegandbus kommunizieren, ist die Trennung von Lesegerät und Zutrittskontrolle (Türöffner). Das Lesegerät fungiert hier praktisch nur als Antenne, denn es kann nicht entscheiden, ob ein RFID-Chip Zugang erlangen darf oder nicht. Diese Entscheidung trifft immer die Zugangskontrolle, wie der Name schon verrät. Dadurch ist das Gesamtsystem vor Manipulation geschützt.

Wie bei Star Trek mit einem Phaser auf das Controllpanel schießen, damit sich die Tür öffnet, ist nicht möglich. Auch das Verbinden irgendwelcher Kabel nach dem Öffnen des Panels führt zu nichts, außer dass der Sabotagekontakt ausgelöst wird. Man kann auch keinen schlauen Tricorder an die Leitungen anschließen, denn man weiß ja nicht, von welchem der Abermillionen RFID-Tags sie welches Zugangssignal erwartet – oder ob die die Zugangskontrolle noch eine PIN oder einen Fingerabdruck zusätzlich erwartet. Brute-Force führt in der Regel nur dazu, dass das Wiegandboard aus Sicherheitsgründen „dicht“ macht.

Ein S-Board, normalerweise in Form eines kleinen Gehäuses, das in Zugangskontrollsystemen zum Empfang und zur Verarbeitung von Signalen von Zugangskartenlesern verwendet wird. Sie ist speziell für die Verwendung mit Wechselstromquellen (Klingeltrafo) ausgelegt und hat keine integrierte Netzwerkfunktionalität. Es öffnet vollautomatisch nach der Authentifizierung des RFID-Tags die Tür eines Smarthomes, ohne dass der Eigentümer dies überwachen muss – oder kann.

Ein TCP/IP-Wiegandboard hingegen ist eine Platine mit einer LAN-Schnittstelle, über die die Platine mit einem Netzwerk oder auch dem Internet verbunden werden kann. Sie kann Signale von Zutrittskartenlesern empfangen und verarbeiten und ist in der Lage, Informationen über das Netzwerk zu übertragen und zu speichern. Eine Wiegandboard bietet im Allgeimenen eine umfangreiche Benutzerverwaltung an.

Zusammenfassend kann gesagt werden, dass der Unterschied zwischen einem S-Board und einem TCP/IP-Wiegandboard darin besteht, dass ein S-Board eine Box ist, die speziell für den Einsatz mit einem Klingeltrafo entwickelt wurde und über keine integrierte Netzwerkfunktionalität verfügt, während ein TCP/IP-Wiegandboard eine Karte ist, die über eine LAN-Schnittstelle verfügt. Wiegandboards bieten normalerweise Zugangskontrolle für zwei bis acht Türen an, ein SBoard nur für eine einzige.

Die TCP/IP-Wiegekarten werden über das Netzwerk mit einer Windows-Software konfiguriert, die eine komfortable Benutzerverwaltung ermöglicht. Die Karte arbeitet jedoch völlig autark und benötigt keine Steuerung durch einen Server.

Ein Sboard hingegen muss über Tasten oder eine kleine Infrarot-Fernbedienung programmiert werden, was nur bis zu einer Handvoll zu erwartender Benutzerkonten praktikabel ist.

TCP/IP-Wiegandboards sind meist wesentlich hochwertiger verarbeitet und zuverlässiger als Sboards, da sie vor allem für den Einsatz im professionellen Umfeld in den Bereichen Zutrittskontrolle und Zeiterfassung gedacht sind.

Ein SBoard beginnt bei Preisen um die 25 EUR, für ein Wiegandboard muss man mindestens das Doppelte veranschlagen. Wiegandboards sind im Prinzip fast alle baugleich. Die Preise schwanken teils erheblich, sodass sich ein Preisvergleich über mehrere Wochen lohnen kann.

RFID

Bei RFID (Radio Frequency Identification) handelt es sich um eine Technologie, mit der Daten auf RFID-Tags (kleinen elektronischen Transpondern) gespeichert und mithilfe von Radiowellen ausgelesen werden können.

RFID-Systeme bestehen aus einem RFID-Lesegerät und RFID-Tags oder Transpondern mit gespeicherten Informationen. RFID-Systeme kommen in vielen Bereichen zum Einsatz, z. B. in der Warenwirtschaft, im Handel, in der Produktion, im Transportwesen und in der Zugangskontrolle.

Sie ermöglichen das automatische Erkennen von Objekten oder Personen ohne Sicht- oder Berührungskontakt.

Das Lesegerät erzeugt ein elektromagnetisches Feld, das den Chip im RFID-Tag durch Induktion aktiviert und ihn in die Lage versetzt, seine gespeicherten Informationen zu übermitteln. Gewöhnliche RFID-Tags benötigen keine Batterie, weil sie die notwendige Energie aus dem Feld des Lesegeräts beziehen.

Wenn das Lesegerät ein elektromagnetisches Feld aussendet, wird der Mikrochip im RFID-Etikett aktiviert. Der Chip ist dann in der Lage, die Befehle des Lesegeräts zu entschlüsseln und darauf zu antworten, indem er Informationen in das elektromagnetische Feld des Lesegeräts codiert und moduliert. Der RFID-Tag beeinflusst also das elektromagnetische Feld des Lesegeräts, indem er es schwächt oder reflektiert. Auf diese Weise kann der RFID-Tag seine Seriennummer und weitere Daten an das Lesegerät übermitteln. Der Tag selbst sendet kein Signal aus, sondern „stört“ nur das Signal des Lesegeräts, um mit ihm zu kommunizieren.

Es gibt drei Sorten von RFID-Chips:

  • Passiver Tag: Diese Tags haben keine eigene Energiequelle, sondern nutzen die Energie des Lesegeräts, um den Microcontroller mit Spannung zu versorgen und ihre Informationen zu übermitteln. Sie sind in der Regel kostengünstiger, da sie keine eigene Stromversorgung benötigen. Passive Tags sind außerdem sehr klein und können auf fast jede Oberfläche geklebt werden oder in einer Glaskapsel unter die Haut (von Haustieren) implantiert werden. Allerdings haben passive Tags im Vergleich zu aktiven oder semi-aktiven Tags eine begrenzte Reichweite und Leserate, da sie auf die Energieversorgung durch das Lesegerät angewiesen sind.
  • Aktiver Tag: Manche RFID-Tags haben eine Batterie eingebaut, die sie mit Energie versorgt. Sie haben eine größere Reichweite und können von Lesegeräten aus größerer Entfernung ausgelesen werden. Da aktive Tags über eine eigene Stromversorgung und für gewöhnlich über schnellere Mikrochips verfügen, können sie Informationen schneller an das Lesegerät senden. Aktive Tags haben meistens auch eine höhere Speicherkapazität. Allerdings sind sie normalerweise auch teurer und größer als passive oder semi-aktive Tags.
  • Halb-aktive Tags: Hier wird die Batterie nur für den Mikrochip benötigt. Dadurch ist eine schnellere Aktivierung des Chips und eine schnellere Übertragung der Daten an das Lesegerät möglich, was für einige Anwendungen wichtig sein kann. Durch die Batterie können halbaktive Tags auch über größere Entfernungen gelesen werden als passive Tags. Allerdings sind semi-aktive Tags größer und teurer als passive Tags.

Die Reichweite liegt bei passiven Tags typischerweise unter einem Meter und bei den durch die Batterie vergleichsweise klobigen, aktiven Tags unter guten Bedingungen in der Realität bei bis zu 200 Metern.

RFID-Sendefrequenzen variieren je nach Einsatzbereich und verwendeter Technologie. Die häufigsten RFID-Sendefrequenzen sind:

  • Langwelle (LF): 125-134 kHz
  • Kurzwelle (HF): 13,56 MHz
  • Ultrakurzwelle (UHF): 433 und 868 MHz

Langwellen-RFID-Systeme werden unter anderem in Schlüsselanhängern, Hotelzimmer-Schlüsseln und (Haus-) Tier-Identifikationssystemen verwendet. Kurzwellen-RFID wird oft in EC- und Kreditkarten, Zugangskontrollen sowie Ausweisen eingesetzt. Ultrakurzwellen RFID wird in Lieferketten, Logistik und in der Landwirtschaft verwendet.

RFID: 13,56 MHz oder 125 kHz?

Es sollten keine 125 kHz Karten mehr verwendet werden, da die 13,56 MHz Technik der einfacheren 125 kHz Technik in den Bereichen Reichweite, Lesegeschwindigkeit und vor allem in der Sicherheit der Datenübertragung überlegen ist.

Durch die größere Reichweite ist die Verbindung gemeinhin etwas stabiler als bei 125 kHz und durch die schnellere Datenübertragung können mehr Daten auf einmal übertragen werden. 13,56-MHz-RFID ist zudem weniger störanfällig und durch die verschlüsselte Datenübertragung wesentlich sicherer.

Sie eignet sich daher besser für Anwendungen, die eine größere Reichweite, eine geringere Störanfälligkeit und einen hohen Datendurchsatz erfordern, wie z. B. Zugangskontrolle, Zahlungssysteme und Inventarisierung.

Ferner arbeiten die meisten 13,56-MHz-RFID-Systeme mit sogenannten „Secure Elements“, die speziell für die sichere Übertragung und Verarbeitung sensibler Daten entwickelt wurden, um diese vor unbefugtem Zugriff und Missbrauch zu schützen.

Es gibt auch einige spezielle Sicherheitsmerkmale, die nur bei 13,56-MHz-RFID-Systemen verfügbar sind, wie z. B. die eindeutige Seriennummer jedes RFID-Tags, die nicht ohne Weiteres kopiert werden kann.

Wie funktioniert eine RFID-Zuganskontrolle?

Ein üblicher passiver RFID-Tag besitzt keine Batterie und sendet folglich keine Daten, da es schlicht ausgeschaltet ist. Die meisten RFID-Systeme verwenden passive RFID-Tags, da diese kosteneffizienter und langlebiger sind.

Die Kommunikation einer RFID-Zugangskontrolle sieht für gewöhnlich so aus:

  1. Aktivierung: Das RFID-Lesegerät sendet ein Aktivierungssignal (z. B. eine alternierende Frequenz) an den RFID-Tag, um ihn zu aktivieren und ihm mitzuteilen, dass er bereit ist, Daten zu empfangen.
  2. Datenübertragung: Der RFID-Tag antwortet auf das Aktivierungssignal und sendet seine gespeicherten Daten an das RFID-Lesegerät zurück. Dieser Vorgang wird auch als „Inventur“ bezeichnet.
  3. Empfang: Das RFID-Lesegerät empfängt die gesendeten Daten und wandelt sie in ein lesbares Format um.
  4. Verarbeitung: Das RFID-Lesegerät verarbeitet die empfangenen Daten und leitet sie an ein angeschlossenes System weiter.
  5. Deaktivierung: Das RFID-Lesegerät sendet ein Deaktivierungssignal an den RFID-Tag, um diesen zu deaktivieren und den Übertragungsvorgang abzuschließen.

Was sind Secure Elements?

Was ist denn das schon wieder? Secure Elements werden in RFID-Tags oder in  RFID-Lesegeräten verwendet und stellen sicher, dass nur autorisierte Geräte Zugriff haben. Sie sind auch in der Lage, die Integrität der gespeicherten Daten zu überwachen, um sicherzustellen, dass diese nicht von Angreifern manipuliert wurden.

Einige Secure Elements können Daten zu generieren, z. B. einen einmaligen Code, der bei jeder Transaktion verwendet werden kann, was die Sicherheit weiter erhöht. Das kennen wir im Alltag von Autoschlüsseln als „Rolling Code“.

Welche RFID-Verschlüsselung?

Es gibt mehrere Verschlüsselungsstandards, die in 13,56-MHz-RFID-Systemen verwendet werden können. Einer der am häufigsten verwendeten Standards ist der Advanced Encryption Standard (AES), ein symmetrischer Schlüsselalgorithmus, der üblicherweise zur Ver- und Entschlüsselung von Daten verwendet wird. AES ist ein sehr sicherer Algorithmus und wird häufig von Regierungs- und Finanzinstitutionen verwendet.

Ein weiterer Standard, der in RFID-Systemen verwendet werden kann, ist die RSA-Verschlüsselung, (Rivest–Shamir–Adleman). Er ermöglicht, dass Sender und Empfänger unterschiedliche Schlüssel verwenden, was die Sicherheit erhöht.

Es gibt auch proprietäre Verschlüsselungsstandards, die von einigen RFID-Herstellern wie Towitek entwickelt wurden und speziell für ihre Produkte optimiert sind. Diese Produkte funktionieren nicht mit Stadard-RFID-Dongeln und die proprietären RFID-Dongel können auch nicht kopiert werden.

NFC

Moderne Mobiltelefone sind mit einer NFC-Funktion ausgestattet. Diese wird eigentlich für Bezahlfunktionen wie Google Pay oder Apple Pay verwendet. In unserem Fall geht es um das Öffnen der Haustür mit dem Smartphone.

Im Prinzip handelt es sich bei NFC um eine spezielle Anwendung von RFID, die auf die Datenübertragung über sehr kurze Distanzen beschränkt ist und hauptsächlich für kontaktlose Bezahlvorgänge und den Datenaustausch zwischen Geräten verwendet wird.

Ein Unterschiedmytemplate besteht darin, dass NFC gewöhnlich bidirektional arbeitet, d. h. Daten können von einem Gerät zu einem anderen gesendet und empfangen werden, während RFID normalerweise unidirektional ist, d. h. Daten können nur von einem Tag zu einem Lesegerät gesendet werden.

Die oben erwähnte Datenübertragung vom RFID-Lesegerät zum Tag bezieht sich nur auf Daten zum Kommunikationsaufbau. Nutzdaten werden in der Regel nicht zum Tag gesendet.

UPnP

Universal Plug and Play – Eine Technologie, die die automatische Erkennung und Konfiguration von Geräten in einem Netzwerk ermöglicht, und in vielen Smarthome-Systemen verwendet wird, um die Einrichtung und Verwaltung von Geräten zu erleichtern. Sie dient der herstellerunabhängigen Steuerung von Geräten (Audiogeräte, Router, Drucker, Haussteuerung) über ein IP-basiertes Netzwerk, mit oder ohne zentrale Steuerung.

UPnP wird von vielen verschiedenen Herstellern und Geräten unterstützt, darunter Router, Switches, Netzwerkdrucker, Smart-TVs, Medienserver und viele mehr. Beispielsweise kann ein Computer im Netzwerk automatisch auf einen Netzwerkdrucker zugreifen oder ein Smart-TV kann automatisch auf einen Medienserver im Netzwerk zugreifen.

Weiterhin ermöglicht es die automatische Port-Konfiguration eines Routers, was die Nutzung von Geräten und Anwendungen in einem Netzwerk erleichtert. Allerdings wird dadurch die Sicherheit beeinträchtigt, da ein auf den Computer gelangtes Schadprogramm die Firewall eines UPnP-fähigen Routers umgehen kann. Dies stellt ein Risiko dar, das jedoch nur bei bereits infizierten Computern besteht.

Vorteile von UPnP:

  • Einfache Einrichtung: UPnP ermöglicht die automatische Erkennung und Einrichtung von Geräten im Netzwerk ohne manuelle Konfiguration.
  • Flexibilität: UPnP unterstützt eine Vielzahl von Übertragungsmedien, darunter Ethernet, Wi-Fi und Bluetooth.
  • Kompatibilität: UPnP ist in viele moderne Geräte wie Router, Fernseher, Kameras und intelligente Lautsprecher integriert.
  • Multimedia-Unterstützung: UPnP ermöglicht die nahtlose Wiedergabe von Multimedia-Inhalten auf verschiedenen Geräten im Netzwerk.

HTTP

Das Hypertext Transfer Protocol ist ein Standardprotokoll für die Übertragung von Daten im Internet und spielt daher auch im Kontext von Smarthomes eine Rolle.

In Smart-Home-Anwendungen wird HTTP häufig als Teil von webbasierten Schnittstellen oder mobilen Anwendungen verwendet, um den Benutzern eine grafische Benutzeroberfläche für die Steuerung von Geräten und Systemen in ihrem Haus zur Verfügung zu stellen. Viele „bessere“ Geräte für den privaten Bereich verfügen über einen eigenen Webserver, über den die Funktionen der Geräte komfortabel eingestellt werden können.

HTTP kann auch als Teil von IoT-Protokollen wie MQTT oder CoAP verwendet werden, um die Kommunikation zwischen verschiedenen Smart-Home-Geräten und -Systemen zu ermöglichen.

Beispielsweise kann ein Smart-Home-System Daten über MQTT oder CoAP an ein zentrales Gateway senden, das diese Daten dann über HTTP an eine Cloud-Plattform sendet, wo sie gespeichert und analysiert werden können. Einige intelligente Geräte, z.B. von der Firma Allterco, können sich auch untereinander über HTTP steuern.

Auch HTTP bietet viele Vorteile:

  • Einfache Integration: HTTP wird von den meisten Geräten und Systemen im Smarthome unterstützt, was die Integration erleichtert.
  • Weit verbreitetes Protokoll: HTTP ist ein weitverbreitetes und etabliertes Protokoll, was dazu beiträgt, dass es robust und stabil ist und dass es viele Tools und Unterstützung dafür gibt.
  • Plattformunabhängigkeit: HTTP funktioniert auf allen Plattformen, einschließlich mobiler Geräte und Computer.
  • Unterstützung sicherer Übertragung: HTTP kann mit SSL/TLS verschlüsselt werden, was eine sichere Übertragung von Daten im Smarthome und in der Cloud ermöglicht.
  • Flexibilität: HTTP ist ein flexibles Protokoll, das für die Steuerung von Geräten und der Übertragung von Sensordaten verwendet werden kann.

Weitere Protokolle

Häufig trifft man in Foren oder Gruppen rund um das Smarthome auf weitere Protokolle. Diese haben meist keine wirkliche Bedeutung für den Privatanwender. Mit ihrer Erwähnung lässt sich aber wunderbar Kompetenz vortäuschen. Wer also richtig klugscheißen will, muss diese Protokolle kennen:

CoAP

CoAP (Constrained Application Protocol) ist ein Protokoll, das speziell für IoT-Geräte und Netzwerke mit begrenzten Ressourcen entwickelt wurde, um eine effiziente und sichere Kommunikation zu ermöglichen. Es übernimmt die Grundzüge von REST, einem Architekturstil für Webanwendungen. Der Vorteil von REST liegt in seiner Einfachheit und Skalierbarkeit.

Im Gegensatz zu herkömmlichen HTTP-Protokollen, die für die Kommunikation mit Webservern entwickelt wurden und für IoT-Geräte oft zu ineffizient sind, ist CoAP speziell für die Kommunikation zwischen IoT-Geräten optimiert. Es verwendet weniger Overhead, um den Datenaustausch zwischen den Geräten zu minimieren und verfügt über Mechanismen zur Optimierung der Bandbreitennutzung.

CoAP wird in verschiedenen Anwendungsbereichen eingesetzt, z. B. in der Gebäudeautomatisierung, der Industrieautomatisierung, der Smart-City-Technologie und der Überwachung von Umweltbedingungen. Es wird auch häufig in Kombination mit anderen Protokollen wie MQTT oder OPC UA verwendet, um die Kommunikation zwischen verschiedenen IoT-Systemen und -Geräten zu erleichtern.

Das CoAP-Protokoll wird zunehmend von vielen IoT-Anbietern und -Plattformen unterstützt und hat sich zu einem bedeutenden Standard für die IoT-Kommunikation entwickelt.

Die Vorteile von CoAP sind:

  • Geringer Overhead
  • Geringe Komplexität
  • Einfache Caching- und Proxy-Funktionen
  • M2M-Kommunikation (Maschine zu Maschine)
  • Asynchroner Nachrichtenaustausch
  • UDP-Übertragung (unicast und multicast)
  • Sicherheit durch DTLS (TLS for UDP)

CoAP ist normalerweise ein UDP-basiertes Protokoll. In einigen Netzwerken kann UDP jedoch blockiert werden, weshalb CoAP auch über TCP verwendet werden kann, um CoAP-Nachrichten über das Netzwerk zu übertragen. Die Verwendung von CoAP über TCP bietet eine zuverlässigere Übertragung als UDP, was in einigen Anwendungsfällen wie sicherheitskritischen Systemen, bei hoher Datenlast oder in der industriellen Automatisierung von Vorteil sein kann. Allerdings hat CoAP über TCP auch einige Nachteile, wie eine höhere Latenz und einen höheren Overhead im Vergleich zu CoAP über UDP.

IKEA verwendet das COAP-Protokoll in einigen seiner IoT-Produkte. Ein Beispiel ist das TRÅDFRI-Beleuchtungssystem. Philips Hue, Google Nest, Google Home, Samsung SmartThings und Amazon Alexa nutzen ebenfalls COAP.

DALI

DALI steht für „Digital Addressable Lighting Interface“ und ist ein digitales Kommunikationsprotokoll, das speziell für die Steuerung von Beleuchtungssystemen im gewerblichen Umfeld entwickelt wurde. DALI ermöglicht die individuelle Ansteuerung und Regelung von Leuchten und Leuchtengruppen, was in vielen Anwendungsbereichen wie Büros, Hotels, oder öffentlichen Gebäuden von Vorteil ist. Es steuert in der Regel Schaltnetzteile, elektronische Vorschaltgeräte oder elektronische Leistungsdimmer.

Mit dem DALI-Protokoll lassen sich insbesondere Helligkeit, Farbtemperatur und Lichtstimmungen von Beleuchtungsanlagen steuern und automatisieren.

Modbus

Ein industrielles Kommunikationsprotokoll, das in vielen Gebäudeautomations- und Smarthome-Systemen zur Vernetzung von Geräten eingesetzt wird, vornehmlich in größeren Anlagen.

Es wurde ursprünglich von Modicon im Jahr 1979 entwickelt, einem Unternehmen, das später von Schneider Electric übernommen wurde. Heute ist Modbus ein offenes Protokoll, das von vielen Unternehmen und Geräten unterstützt wird.

Modbus ermöglicht die Übertragung von Daten zwischen verschiedenen elektronischen Geräten, die über eine serielle oder TCP/IP-Verbindung miteinander verbunden sind. Dabei können verschiedene Arten von Daten ausgetauscht werden, wie z.B. Sensordaten, Steuerbefehle oder Statusinformationen.

Das Protokoll ist sehr einfach aufgebaut und kann in vielen verschiedenen Anwendungsbereichen eingesetzt werden, z.B. in der Gebäudeautomatisierung, der Prozesssteuerung oder der Energieüberwachung.

Typische Anwendungen von Modbus sind die Steuerung und Überwachung von Heizungs-, Lüftungs- und Klimaanlagen, Beleuchtungsanlagen, Pumpen, Motoren, Stromversorgungen oder Prozesssteuerungen in der Industrie.

LON

LON (Lacal Operationg Network) ist ein Netzwerkprotokoll, das speziell für die Steuerung und Überwachung von Gebäudeautomationssystemen konzipiert und in den 1990er-Jahren von der Echelon Corporation entwickelt wurde. Seitdem hat es sich zu einem weitverbreiteten Standard in der Gebäudeautomation entwickelt.

Das LON-Netzwerk basiert auf einer peer-to-peer-Architektur, bei der jedes Gerät im Netzwerk als intelligenter Knotenpunkt agiert. Wie einige andere Bussysteme ermöglicht es die Kombination von Controllern verschiedener Hersteller über die LON-Topologie.

Für die Einbindung der Geräte in das Netzwerk stehen eine Vielzahl von Netzwerkmanagement-Tools verschiedener Hersteller (z.B. LonMaker, NL220, ALEX oder CARE) zur Verfügung. Sie unterscheiden sich in der Art der grafischen Darstellung des LON-Netzwerkes und im Umfang der angebotenen Managementdienste.

Wenn die LNS-Architektur von Echelon verwendet wird, müssen für jeden Knoten, der in das Netzwerk integriert wird, Lizenzgebühren (Device Credits) bezahlt werden. Einige Hersteller haben jedoch Netzwerkmanagementsysteme entwickelt, die nicht auf LNS basieren, um diese Kosten zu vermeiden.

BACnet

Building Automation and Control Networks (BACnet) ist ein Protokoll für Gebäudeautomation und -kontrolle, das es ermöglicht, verschiedene technische Anlagen wie Heizung, Lüftung, Klimatisierung, Beleuchtung, Zutrittskontrolle, Brandschutz und Sicherheitssysteme zu überwachen und zu steuern.

Das Protokoll wird beispielsweise in Bürogebäuden, Krankenhäusern, Schulen, Einkaufszentren und Fabriken zur Steuerung und Überwachung eingesetzt. BACnet wird auch häufig in der Energieversorgung, im Transportwesen und in anderen Anwendungen eingesetzt.

Es wurde von der ASHRAE (American Society of Heating, Refrigerating and Air-Conditioning Engineers) entwickelt und ermöglicht die Vernetzung von Geräten und Systemen unterschiedlicher Hersteller. BACnet unterstützt sowohl drahtgebundene als auch drahtlose Kommunikation und wurde seit seiner Standardisierung 1987 mehrfach aktualisiert.

OPC UA

Open Platform Communications Unified Architecture – ist ein herstellerübergreifendes Kommunikationsprotokoll für die industrielle Automatisierung, insbesondere in der Fertigungs- und Prozessindustrie.

Es ermöglicht die Kompatibilität verschiedener Geräte, Systeme und Anwendungen, indem es eine standardisierte Kommunikation bereitstellt.

Es wird hauptsächlich in Produktions- und Fertigungsanlagen eingesetzt, um die Kommunikation zwischen verschiedenen Geräten und Systemen zu standardisieren. Durch den Einsatz von OPC UA können Hersteller ihre Geräte und Systeme so gestalten, dass sie nahtlos mit Produkten anderer Hersteller zusammenarbeiten können.

 

Bildnachweis

Bild von Peggy und Marco Lachmann-Anke auf Pixabay

2 Gedanken zu „Smarthome-FAQ: Protokolle & Systeme“

    • Danke! Hatte ich nicht auf dem Schirm und bei der Recherche auch nicht gefunden. Habe es nachgetragen!

      Edit: Keine Ahnung, wie ich so versagen konnte. Muss irgendwo falsch abgebogen sein und CoAP für unwichtig gehalten haben. Ist es aber nicht. Habe noch einmal recherchiert und den Abschnitt erweitert.

Schreibe einen Kommentar

Ich bin mit der Datenschutzerklärung und der Speicherung meiner eingegebenen Daten einverstanden.