Lehrstuhl für Informatik 4 Kommunikation und verteilte Systeme Lehrstuhl für Informatik 4 Kommunikation und verteilte Systeme Struktur der Vorlesung Kapitel 2 • Technische Grundlagen: Schicht 1 • Verfahren zum Medienzugriff: Schicht 2 Kapitel 3 • Drahtlose Netze: Bluetooth, WLAN, WirelessMAN, WirelessWAN • Mobilfunknetze: GSM, GPRS, UMTS • Satellitensysteme und Broadcastnetze WPAN Vielzahl von Standards mit unterschiedlicher Zielsetzung: • Bluetooth für drahtlose Ad-hocVerbindungen • WLAN zum Aufbau drahtloser lokaler Netze (Mobilität) • WirelessMAN zur BreitbandAbdeckung von Gebäuden • WirelessWAN zur drahtlosen Abdeckung bei hohen Geschwindigkeiten Kapitel 4 • Mobilität in der Netzwerkschicht: Mobile IP • Mobilität in der Transportschicht • Mobilitätsunterstützung Kapitel 3.1: Bluetooth Seite 1 • Kleinstes Funknetz: Wireless Personal Area Network (WPAN) • Beispiel: Bluetooth – 1994: Ericsson (Mattison/Haartsen), “MC-link”-Projekt – Umbenennung des Projekts: Bluetooth nach Harald “Blåtand” Gormsen [Sohn des Gorm], König von Dänemark im 10. Jahrhundert – 1998: Gründung der Bluetooth Special Interest Group (Ericsson, Intel, IBM, Nokia, Toshiba), www.bluetooth.org – Später hinzugekommene Förderer: 3Com, Agere (früher: Lucent), Microsoft, Motorola – Über 2500 Mitglieder – 2001: Erste Produkte für den Massenmarkt, Verabschiedung des Standards 1.1 – Übernommen von IEEE WPAN Working Group zur Integration in 802.15-Standard. Dabei mehrere Varianten: • höhere Übertragungsraten • niedrige Übertragungsraten bei sehr geringem Stromverbrauch • Mehr Stationen pro Netz Seite 2 Kapitel 3.1: Bluetooth Lehrstuhl für Informatik 4 Kommunikation und verteilte Systeme Lehrstuhl für Informatik 4 Kommunikation und verteilte Systeme WPAN - Bluetooth Bluetooth-Protokolle • Universelles Funksystem für drahtlose Ad-hoc-Verbindungen zwischen Geräten verschiedener Typen Audio vCal/vCard NW-Anw. OBEX TCP/UDP • Verknüpfung von Computer mit Peripherie, tragbaren Geräten, PDAs, Handys – Zielgruppe im Wesentlichen: kleine Geräte mit reduzierten Fähigkeiten Telefonie-Anwendungen AT modem commands IP • Eingebettet in andere Geräte, Ziel: 5€/Gerät (2002: 50€/USB Bluetooth) TCS BIN Verwaltung SDP PPP/BNEP • Oft für Geräte, die auch schon GSM oder UMTS unterstützen Control RFCOMM (serial line interface) • Kleine Reichweite (10 m, da aufgrund beschränkter Batteriekapazität nur eine geringe Sendeleistung verwendet wird) Audio Logical Link Control and Adaptation Protocol (L2CAP) • Verwendet das lizenzfreie 2,4 GHz-ISM-Band Link Manager Host Controller Interface • Sprach- und Datenübertragung, ca. 1 Mbit/s Bruttodatenrate Baseband • Automatisches Verbinden mit Geräten in Kommunikationsreichweite Radio • Gezielte Suche nach installierten Diensten eines anderen Geräts • Möglich: Reservierung von Bandbreite, Einstellung von Dienstgüteparametern • Dienste zur Authentifikation und Verschlüsselung Kapitel 3.1: Bluetooth Seite 3 AT: attention sequence OBEX: object exchange TCS BIN: telephony control protocol specification – binary BNEP: Bluetooth network encapsulation protocol Kapitel 3.1: Bluetooth SDP: service discovery protocol RFCOMM: radio frequency comm. Seite 4 Lehrstuhl für Informatik 4 Kommunikation und verteilte Systeme Lehrstuhl für Informatik 4 Kommunikation und verteilte Systeme Bluetooth-Protokolle Radio/Baseband Baseband/Radio • Stellen Zugriff auf das Funk-Medium für höhere Protokollschichten bereit Link Manager Protocol (LMP) • Verwaltung von Verbindungen L2CAP • Bereitstellung mehrerer logischer Kanäle • Segmentierung großer Nachrichten für den Transport Host Controller Interface (HCI) • Kommandoschnittstelle zum Zugriff auf Baseband-Funktionen Service Discovery Protocol (SDP) • Suchen nach Diensten anderer Geräte RFCOMM • Emulation serieller Schnittstellen (dadurch Unterstützung einer Großzahl bisheriger Anwendungen) Telephony Control Protocol Specification - Binary (TCS BIN) • Bietet Funktionen zur Anrufkontrolle • Verwendung des 2,4 GHz-Bandes – 79 Kanäle mit einer Bandbreite von je 1 MHz – Kanal 0: 2402 MHz … Kanal 78: 2480 MHz – GMSK zur Modulation – 1-100 mW Sendeleistung • Übertragungsverfahren: FHSS und TDD – Wahl eines Masters zur Koordination der Sendungen – Frequenzsprungverfahren mit 1600 Sprüngen/s (dadurch Slotdauer: 625µs) – Sprungfolge pseudozufällig, vorgegeben durch den Master – Time Division Duplex zur Richtungstrennung zum/vom Master • Topologie – Grundeinheit: Pikonetz – Überlappende Pikonetze (Sterne) bilden ein Scatternet (Streunetz) Seite 5 Kapitel 3.1: Bluetooth Lehrstuhl für Informatik 4 Kommunikation und verteilte Systeme Lehrstuhl für Informatik 4 Kommunikation und verteilte Systeme Pikonetze • • • • • • • • Grundeinheit eines Bluetooth-Funknetzes Ansammlung von Geräten, welche spontan (ad-hoc) vernetzt werden Besteht aus einem Master (M) und bis zu 7 Slaves (S) Der Master koordiniert den Medienzugriff Slaves kommunizieren nur mit dem Master Möglich: überlappende Pikonetze. Geräte, die miteinander Daten austauschen, gehören dem gleichen Pikonetz an Bildung eines Pikonetzes mittels FHSS: der Master bestimmt die Sprungfolge (basierend auf seiner Adresse und Uhrzeit), die Slaves müssen sich darauf synchronisieren Jedes Pikonetz hat eine eindeutige Sprungfolge Kapitel 3.1: Bluetooth Seite 6 Kapitel 3.1: Bluetooth Bildung eines Pikonetz P • Alle Geräte im Pikonetz springen synchron Der Master übergibt den Sklaven seine Uhrzeit und Gerätekennung • Sprungfolge: bestimmt durch die Gerätekennung (48 bit, weltweit eindeutig) • Die Phase in der Sprungfolge wird durch die Uhrzeit bestimmt • Adressierung Active Member Address (AMA, 3 bit) P Parked Member Address (PMA, 8 bit) S S M P SB S P SB SB M=Master S=Slave P=Parked SB=Standby Seite 7 SB SB SB SB SB SB SB SB Kapitel 3.1: Bluetooth S SB S P M S P SB Seite 8 Lehrstuhl für Informatik 4 Kommunikation und verteilte Systeme Lehrstuhl für Informatik 4 Kommunikation und verteilte Systeme Basisband-Zustände eines Bluetooth-Geräts standby Trennung Standby • alle 2048 Slots (1.28s) horcht ein Gerät auf 32 der 79 Frequenzen • Wahl der Frequenzen basiert auf Gerätekennung • eingehende Signale werden überprüft, bei Bedarf aktiviert sich das Gerät unverbunden inquiry transmit AMA park PMA Zustände page connected AMA hold AMA Standby: Bereitschaft, inaktiv Inquiry: Suche nach anderen Geräten Page: Verbindung zu einen best. Gerät Connected: Teilnahme im Pikonetz sniff AMA Verbindungsaufbau Page • das initiierende Gerät wird zum Master • kennt der Master die Adresse eines anderen Geräts, wird direkt eine PageNachricht gesendet • Sendung der Nachricht erfolgt auf 16 der für das Empfangsgerät festgelegten 32 Frequenzen • Antwortet ein Gerät, wird es zum Slave • Durchschnittliche Zeit bis zum Verbindungsaufbau: 0.64 s Aktiv Stromsparmodi Park: Freigabe AMA, Annahme PMA Sniff: periodisches Mithören, nicht jeder Schlitz Hold: stop ACLs, SCO sind noch möglich, evtl. Teilnahme in einem anderen Pikonetz Kapitel 3.1: Bluetooth Seite 9 Lehrstuhl für Informatik 4 Kommunikation und verteilte Systeme Seite 10 Kapitel 3.1: Bluetooth Lehrstuhl für Informatik 4 Kommunikation und verteilte Systeme Beispiel: Stromaufnahme Betriebsmodi SCO Verbindung HV3 (1s Intervall Sniff-Modus) (Slave) SCO Verbindung HV3 (1s Intervall Sniff-Modus) (Master) SCO Verbindung HV1 (Slave) SCO Verbindung HV1 (Master) ACL Datentransfer 115,2kbit/s UART (Master) ACL Datentransfer 720kbit/s USB (Slave) ACL Datentransfer 720kbit/s USB (Master) ACL Verbindung, Sniff Mode 40ms Intervall, 38,4kbit/s UART ACL Verbindung, Sniff Mode 1.28s Intervall, 38,4kbit/s UART Parked Slave, 1,28s Aufwachintervall, 38,4kbps UART Standby-Modus (Verbunden mit dem Rechner, keine RF-Aktivität) Tiefschlafmodus Inquiry • wird bei Bedarf vor der Page-Nachricht versendet, falls die Empfänger-Adresse unbekannt ist Scatternet 26,0 mA 26,0 mA 53,0 mA 53,0 mA 15,5 mA 53,0 mA 53,0 mA 4,0 mA 0,5 mA 0,6 mA 47,0 µA 20,0 µA • Verbindung mehrerer räumlich naher Pikonetze durch gemeinsame Masteroder Slave-Geräte – Geräte können Slaves in einem Pikonetz sein, Master in einem anderen • Kommunikation zwischen Pikonetzen – Geräte, welche zwischen den Pikonetzen hin und her springen P S Pikonets (jedes mit max. Kapazität von 720 kbit/s) S S M M M=Master S=Slave P=Parked SB=Standby P SB P S P SB SB S Kapitel 3.1: Bluetooth Seite 11 Kapitel 3.1: Bluetooth Seite 12 Lehrstuhl für Informatik 4 Kommunikation und verteilte Systeme Lehrstuhl für Informatik 4 Kommunikation und verteilte Systeme Frequenzwahl während der Übertragung 625 µs fk M Verbindungstypen fk: Trägerfrequenz f in Slot k entsprechend der Hopping-Sequenz fk+1 fk+2 fk+3 fk+4 fk+5 fk+6 S M S M S M fk fk+3 fk+4 fk+5 fk+6 M S M S M t t fk fk+1 M S fk+6 SCO (Synchronous Connection-Oriented) – Sprache • Reservierung von Slots in festen Intervallen • 64 Kbit/s Datenrate • Punkt-zu-Punkt-Verbindung, leitungsvermittelt • Nur FEC (Forward Error Correction), keine Übertragungswiederholung ACL (Asynchronous Connectionless) – Daten • Variable Paketgröße (1,3,5 Zeitschlitze) • asymmetrische (723,2:57,6 Kbit/s) oder symmetrische (433,9 Kbit/s) Bandbreite • Punkt-zu-Mehrpunkt-Verbindungen, paketvermittlet mit Flusskontrolle M t • TDMA, da mehr als 2 Geräte das Medium teilen • TDD zur Übertragung in beide Richtungen: Master in ungeraden, Slave in geraden Slots • Bei mehreren Slaves: Bandbreite wird geteilt, der Master pollt rundum alle Slaves an (Master alle ungerades Slots, Slaves teilen sich die geraden Slots) • 1, 3 oder 5 Slots können zu einem Paket kombiniert werden. Dabei kein FrequencyHopping, die entsprechenden Hops werden ausgelassen Seite 13 Kapitel 3.1: Bluetooth MASTER SLAVE 1 SCO f0 ACL f4 f1 SLAVE 2 Kapitel 3.1: Bluetooth Lehrstuhl für Informatik 4 Kommunikation und verteilte Systeme SCO f6 ACL f8 f7 SCO f12 f9 ACL f14 SCO f18 f13 ACL f20 f19 f17 f5 f21 Seite 14 Lehrstuhl für Informatik 4 Kommunikation und verteilte Systeme Basisband-Pakete SCO-Nutzlasttypen • Zugriffscode – Eindeutige Kennung im Pikonetz, abgeleitet von der Gerätekennung des Masters – Auch verwendet zur Synchronisation der Stationen • Header – Active Member Adress (1 Master, 7 Slaves) – Pakettyp, z.B. High-Quality Voice, POLL, … – Flow: Flussteuerung, Empfänger kann den Sender anhalten – ARQN/SEQN: Quittungsmechanismus. – HEC: Prüfsumme • Nutzlast: kann noch mal zusätzlich FEC verwenden (Senkung der Datenrate) 72 54 Zugriffscode Header 0-2744 Bits Nutzlast (30) HV1 HV2 FEC (20) Audio (20) HV3 DV Nutzlast Audio (10) FEC (10) Audio (30) Audio (10) Header (1) Daten (0-9) 2/3 FEC CRC (2) (bytes) 3 1/3-FEC: alles erscheint drei Mal im Header Kapitel 3.1: Bluetooth AM-Adresse 4 1 1 1 8 Typ Flow ARQN SEQN HEC Bits Seite 15 Kapitel 3.1: Bluetooth Seite 16 Lehrstuhl für Informatik 4 Kommunikation und verteilte Systeme Lehrstuhl für Informatik 4 Kommunikation und verteilte Systeme ACL-Nutzlasttypen Datenraten im Basisband Nutzlast (0-343) Header (1/2) DM1 Header (1) Daten (0-339) Nutzlast (0-17) DH1 Header (1) DM3 Header (2) DH3 Header (2) DM5 DH5 2/3 FEC CRC (2) CRC (2) Nutzlast (0-27) Nutzlast (0-121) 2/3 FEC 2/3 FEC Nutzlast (0-339) AUX1 Header (1) CRC (2) 1 DH1 1 0-27 no yes 172.8 172.8 172.8 3 Zeitschlitze DM3 2 0-121 2/3 yes 258.1 387.2 54.4 SCO CRC (2) 0-17 FEC CRC Symmetrisch Asymmetrisch max. Rate max. Rate [kbit/s] [kbit/s] Forward Reverse 2/3 yes 108.8 108.8 108.8 DH3 2 0-183 no yes 390.4 585.6 86.4 DM5 2 0-224 2/3 yes 286.7 477.8 36.3 DH5 2 0-339 no yes 433.9 723.2 57.6 AUX1 1 0-29 no no 185.6 185.6 185.6 HV1 na 10 1/3 no 64.0 HV2 na 20 2/3 no 64.0 HV3 na 30 no no 64.0 DV 1D 10+(0-9) D 2/3 D yes D 64.0+57.6 D Nutzlast (0-29) Seite 17 Kapitel 3.1: Bluetooth Lehrstuhl für Informatik 4 Kommunikation und verteilte Systeme Seite 18 Link Manager Protocol Da Quittungen direkt im nächsten Slot verschickt werden, reicht 1 Bit für Sequenz/Quittungsnummern: NAK A Data Medium/High rate, High-quality Voice, Data and Voice Kapitel 3.1: Bluetooth Lehrstuhl für Informatik 4 Kommunikation und verteilte Systeme Quittungsmechanismus MASTER DM1 CRC (2) Nutzlast (0-224) Header (2) Typ 1 Zeitschlitz 5 Zeitschlitze CRC (2) Nutzlast (0-183) Header (2) (Bytes) CRC (2) ACL Nutzlast Nutzlast Header Daten [byte] [byte] C C F ACK H Stellt zusätzliche Funktionen zu den Basisband-Mechanismen bereit, die genutzt werden können: • Authentifikation des Kommunikationspartners, Verschlüsselung der Daten bei der Übertragung • Abgleich lokaler Uhren (Frequency Hopping) durch Berechnung eines Offsets, der auf die lokale Zeit addiert wird • Tausch der Master/Slave-Rollen, da die Batterie des Masters stärker belastet wird • Ändern der Verbindungszustände (Park, Standby, Active) • Ändern der Sendeleistung aufgrund des gemessenen Empfangspegels SLAVE 1 SLAVE 2 Kapitel 3.1: Bluetooth B D • Einstellen von Dienstgüte-Parametern als Reaktion auf die Übertragungsqualität (z.B. Verwendung einer höheren FEC-Rate im Datenteil) E G G • Einrichten von SCO-Verbindungen. Default ist ACL, es können bis zu drei SCOVerbindungen eingerichtet werden Seite 19 Kapitel 3.1: Bluetooth Seite 20 Lehrstuhl für Informatik 4 Kommunikation und verteilte Systeme Lehrstuhl für Informatik 4 Kommunikation und verteilte Systeme L2CAP - Logical Link Control and Adaptation Protocol Höhere Protokolle • Einfaches Sicherungsschichtprotokoll oberhalb des Basisbandsystems • Verbindungsorientierte oder verbindungslose Kanäle (basierend auf ACL), sowie Signalisierungskanäle • Mehrere logische Kanäle auf einer Verbindung (Protokollmultiplex: RFCOMM, SDP, …) • Verwaltung von QoS-Spezifikationen pro logischem Kanal • Multiplexen von Datenströmen höherer Schichten • Segmentierung & Reassemblierung von bis zu 64Kbyte großen Datenpaketen • Verwaltung von Kommunikationsgruppen Master Slave Slave L2CAP L2CAP L2CAP Basisband Basisband Basisband Audio vCal/vCard NW-Anw. OBEX TCP/UDP Telefonie-Anwendungen AT modem commands IP TCS BIN Verwaltung SDP PPP/BNEP Control RFCOMM (serial line interface) Audio Logical Link Control and Adaptation Protocol (L2CAP) Link Manager Host Controller Interface Baseband Radio AT: attention sequence OBEX: object exchange TCS BIN: telephony control protocol specification – binary BNEP: Bluetooth network encapsulation protocol KapitelSignalisierung 3.1: Bluetooth ACL verbindungslos verbindungsorientiert Seite 21 Lehrstuhl für Informatik 4 Kommunikation und verteilte Systeme Kapitel 3.1: Bluetooth Seite 22 Lehrstuhl für Informatik 4 Kommunikation und verteilte Systeme Protokolle zur Unterstützung bisheriger Anwendungen SDP – Service Discovery Protocol • RFCOMM Emulation einer seriellen Schnittstelle (dadurch Unterstützung einer Großzahl bisheriger Anwendungen) Kann mehrere Schnittstellen über eine physikalische Verbindung anbieten • Protokoll zum Suchen und Erkennen von Diensten Suchen nach Diensten in Funkreichweite Angepasst an das hochdynamische Umfeld Kann durch weitere Protokolle wie z.B. SLP, Jini, … ergänzt werden Definiert nur das Endecken, nicht die Nutzung von Diensten Zwischenspeicherung bereits erkannter Dienste Schrittweise Entdeckung • Telephony Control Protocol Specification (TCS) Verbindungssteuerung (setup, release) Gruppenverwaltung • Dienstbeschreibung Informationen über Dienste durch Attribute dargestellt Attribute bestehen aus einer 16-bit-Kennung (Name) und einem Wert Kennungen können von 128 bit Universally Unique Identifiers (UUID) abgeleitet werden Kapitel 3.1: Bluetooth SDP: service discovery protocol RFCOMM: radio frequency comm. • OBEX Objektaustausch, IrDA-Ersatz • WAP Interaktion mit Anwendungen auf Mobiltelefonen Seite 23 Kapitel 3.1: Bluetooth Seite 24 Lehrstuhl für Informatik 4 Kommunikation und verteilte Systeme Lehrstuhl für Informatik 4 Kommunikation und verteilte Systeme Profile WPAN: IEEE 802.15-1 – Bluetooth (1) Protokolle • Stellen Standardlösungen für bestimmte Anwendungen Nutzungsszenarien dar Vertikaler Schnitt durch den Protokollstapel Basis für Interoperabilität • Generic Access Profile • Service Discovery Application Profile • Cordless Telephony Profile • Intercom Profile Weitere Profile • Serial Port Profile • Advanced Audio Distribution • Headset Profile • PAN • Dial-up Networking Profile • Audio Video Remote Control • Fax Profile • Basic Printing • LAN Access Profile • Basic Imaging • Generic Object Exchange Profile • Extended Service Discovery • Object Push Profile • Generic Audio Video Distribution • File Transfer Profile • Hands Free • Synchronization Profile • Hardcopy Cable Replacement Kapitel 3.1: Bluetooth Profile Seite 25 • Datenraten Synchron, verbindungsorientiert: 64 kbit/s Asynchron, verbindungslos • 433,9 kbit/s symmetrisch • 723,2 / 57,6 kbit/s asymmetrisch • Reichweite POS (Personal Operating Space) bis zu 10 m Spezielle Sender bis zu 100 m • Frequenz Freies 2.4 GHz ISM-Band • Verfügbarkeit Bereits in viele Produkten integriert, viele Anbieter • Verbindungsaufbaudauer Hängt von der Betriebsart ab Max. 2,56s, im Mittel 0,64s Kapitel 3.1: Bluetooth Lehrstuhl für Informatik 4 Kommunikation und verteilte Systeme Seite 26 Lehrstuhl für Informatik 4 Kommunikation und verteilte Systeme WPAN: IEEE 802.15 – Weiterentwicklungen 1 WPAN: IEEE 802.15 – Weiterentwicklungen 2 • 802.15-2: Koexistenz Koexistenz von drahtlosen persönlichen Netzen (802.15) und drahtlosen lokalen Netzen (802.11), Beschreibung der Störungen • 802.15-3: Höhere Datenraten Standard für WPANs mit höheren Datenraten (20Mbit/s oder mehr), aber immer noch billig und niedrige Leistungsaufnahme Datenraten: 11, 22, 33, 44, 55 Mbit/s Ad hoc peer-to-peer Netze Sicherheit Batteriebetrieb muss möglich sein Billig, einfach, ... Speziell ausgerichtet, um den wachsenden Bedarf im Bereich der Bildübertragung, Multimedia-Datenübertragung im Konsumerbereich abzudecken Kapitel 3.1: Bluetooth • Dienstgüte Garantien, ARQ/FEC • Verwaltbarkeit Öffentliche/private Schlüssel benötigt, Schlüsselverwaltung nicht spezifiziert, einfache Systemintegration • Vorteile/Nachteile Vorteile: bereits in Produkte integriert, weltweit verfügbar, freies ISM-Band, diverse Anbieter, einfaches System, einfache spontane Kommunikation, Punkt-zu-Punkt Nachteile: Interferenzen auf dem ISMBand, eingeschränkte Reichweite, max. 8 Geräte pro Netz, hohe Verbindungsaufbauverzögerung Seite 27 • 802.15-4: Niedrige Datenraten und sehr niedrige Leistungsaufnahme – Lösung für niedrige Datenraten, Batterielebensdauern von Monaten bis zu Jahren, sehr geringe Komplexität – Mögliche Anwendungen: Sensoren, interaktive Spielzeuge, Fernsteuerungen, Heimautomatisierung, ... – Datenraten 2-250 kbit/s, Latenz bis hinunter zu 15 ms – Master-Slave oder Peer-to-Peer Betrieb – Bis zu 254 Geräten oder 64516 Verteilknoten – Unterstützung für verzögerungskritische Geräte, z.B. Joysticks – CSMA/CA Medienzugriff (datenzentriert), mit/ohne Zeitschlitze – Automatischer Netzaufbau durch einen Koordinator – Dynamische Geräteadressierung – Hohe Übertragungszuverlässigkeit durch Bestätigungen – Gezielte Leistungssteuerung, um eine geringe Aufnahme sicher zu stellen – 16 Kanäle im 2,4-GHz-ISM-Band, 10 Kanäle im 915-MHz-US-ISM-Band und ein Kanal im europäischen 868-MHz-Band Kapitel 3.1: Bluetooth Seite 28 Lehrstuhl für Informatik 4 Kommunikation und verteilte Systeme Lehrstuhl für Informatik 4 Kommunikation und verteilte Systeme Home RF – weiterer Standard (Erfolg?) • Datenrate 0,8, 1.6, 5, 10 Mbit/s • Übertragungsbereich 300m Außenbereich, 30m in Gebäuden • Frequenzbereich 2.4 GHz ISM • Sicherheit Starke Verschlüsselung, kein offener Zugang • Verfügbarkeit Diverse Produkte von unterschiedlichen Herstellern • Verbindungsaufbaudauer 10 ms feste Obergrenze RFID – Radio Frequency Identification (1) • Dienstgüte Bis zu 8 Datenströme, bis zu 8 Sprachdatenstöme, Prioritäten, best-effort • Spezielle Vor-/Nachteile Vorteil: vielfältige Dienstgüteunterstützung, server/client und peer/peer, Energiesparmodi, Sicherheit Nachteil: Zukunft sehr unklar wg. DECT-Geräten plus 802.11a/b/g für Daten Kapitel 3.1: Bluetooth Seite 29 • Datenraten Übertragung der Kennung (z.B. 48 bit, 64kbit, 1 Mbit) 9,6 – 115 kbit/s • Übertragungsbereich Passiv: bis zu 3 m Aktiv: bis zu 30-100 m simultane Erkennung von bis zu, z.B. 256 tags, abtasten von z.B. 40 tags/s • Frequenzen 125 kHz, 13,56 MHz, 433 MHz, 2,4 GHz, 5,8 GHz und viele weitere • Sicherheit anwendungsabhängig, typischerweise keine Verschlüsselung auf dem RFID-Chip • Verfügbarkeit viele Produkte, viele Hersteller Kapitel 3.1: Bluetooth Lehrstuhl für Informatik 4 Kommunikation und verteilte Systeme Seite 30 Lehrstuhl für Informatik 4 Kommunikation und verteilte Systeme RFID – Radio Frequency Identification (2) RFID – Radio Frequency Identification (3) • Funktion Standard: Als Antwort auf ein Funksignal von einem Lesegerät überträgt ein RFID-Tag seine Kennung Erweitert: Daten können auch zu einem Tag gesendet, unterschiedliche MAC-Verfahren können genutzt werden (Kollisionsvermeidung) • Merkmale Keine Sichtverbindung notwendig (vgl. Laserscanner) RFID-Tags können auch sehr schwierige Umweltbedingungen aushalten (Sonnenlicht, Kälte, Frost, Schmutz etc.) Produkte verfügbar mit Schreib/Lese-Speicher, Smart-Card-Fähigkeiten • Kategorien Passive RFID: Energie kommt vom Lesegerät über Funkwellen, machbar bis zu einem Abstand von ca. 3 m, sehr niedriger Preis (1€) Aktive RFID: Batterie-gespeist, Distanzen von bis zu 100 m Kapitel 3.1: Bluetooth • Verbindungsaufbaudauer abhängig vom Produkt/Medienzugriffsschema (typ. 2 ms pro Gerät) • Dienstgüte keine • Verwaltbarkeit sehr einfach, wie eine serielle Schnittstelle • Spezielle Vor-/Nachteile Voteil: sehr billig, große Erfahrung, große Stückzahlen verfügbar, keine Batterien für passive RFIDs benötigt, große Vielfalt an Produkten, hohe Relativgeschwindigkeiten möglich (z.B. bis zu 300 km/h), großer Temperaturbereich Nachteil: keine Dienstgüte, einfache DoSAttacken möglich, überfüllte ISM-Bänder, oft nur unidirektionale Datenübertragung (Aktivierung/ Übertragung der Kennung) Seite 31 • Anwendungen Sichtbarkeit aller Güter, Produkte, Paletten etc. während der Herstellung, des Transports, der Lagerung (total asset visibility) Kundenkarten: Bezahlung mit RFID-Tags an Tankstellen, in Kaufhäusern etc., Erstellung von Kundenprofilen Automatische Mauterfassung: RFIDs in der Windschutzscheibe ermöglichen ein zügiges Passieren von Mautstellen Weitere: Zugangskontrolle, Tieridentifikation, Verfolgung gefährlicher Güter, Inventur, Lagerverwaltung, ... • Systeme zur Ortsbestimmung GPS nutzlos in Gebäuden oder unter der Erde, problematisch in Städten mit hohen Gebäuden RFID-Tags übertragen Signale, Empfänger peilen den Sendeort mit Hilfe der Signallaufzeiten an Kapitel 3.1: Bluetooth Seite 32 Lehrstuhl für Informatik 4 Kommunikation und verteilte Systeme RFID – Radio Frequency Identification (4) • Sicherheit Denial-of-Service-Attacken sind immer möglich • Störung der Funkübertragung, Abschirmung von Sendern/Empfängern ID-Vergabe während der Herstellung oder durch Programmierung Schlüsselaustausch durch z.B. RSA möglich, Verschlüselung z.B. durch AES • Weitere Trends RTLS: Real-Time Locating System – große Anstrengungen im Gange, um z.B. Produkte in Lagern aufzufinden Integration von RFID-Technologie in Herstellungsprozesse, Produktverteilung, Logistikkette Erzeugung eines elektronischen Manifests auf Produkt oder Verpackungsebene (eingebettete, billige, passive RFID-Tags) 3D-Nachverfolgung von Kindern oder Patientenüberwachung, ... Kapitel 3.1: Bluetooth Seite 33